【计算机类职业资格】系统分析师-安全性知识1及答案解析.doc
《【计算机类职业资格】系统分析师-安全性知识1及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】系统分析师-安全性知识1及答案解析.doc(17页珍藏版)》请在麦多课文档分享上搜索。
1、系统分析师-安全性知识 1 及答案解析(总分:28.00,做题时间:90 分钟)一、单项选择题(总题数:24,分数:28.00)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (17) ,所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA 的密钥长度是 (18) 位。(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高D.还能同时用于身份认证A.56B.64C.128D.2561.在使用 Kerberos 进行密钥管理的环境中,有 N 个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为
2、(7) 个。(分数:1.00)A.N1B.NC.N+1D.N(N-1)/22.如图 8-3 所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (13) 。(分数:1.00)A.可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 从 Internet 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接3.关于网络安全,以下说法中正确的是 (25) 。(分数:1.00)A.使用无线传输可以防御网络监听B.木马是
3、一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播4.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (26) 。(分数:1.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁D.安装防病毒软件5.正确地描述了 RADIUS 协议的是 (24) 。(分数:1.00)A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进行加密,并发送给 RADIUS 认证服务器B.网络访问服务器(NAS)与 RADIUS 认证服务器之间通过 UDP 数据报交换请求/响应信息C.在这
4、种 C/S 协议中,服务器端是网络访问服务器(NAS),客户端是 RADIUS 认证服务器D.通过 RADIUS 协议可以识别非法的用户,并记录闯入者的日期和时间6.下列关于 PGP(Pretty Good Privacy)的说法中不正确的是 (2) 。(分数:1.00)A.PGP 可用于电子邮件,也可用于文件存储B.PGP 可选用 MD5 和 SHA 两种算法C.PGP 采用了 ZIP 数据压缩算法D.PGP 不可使用 IDEA 加密算法7.网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则。以下关于网络安全设计原则的描述,错误的是 (23) 。(分数:1.00)A.网络安
5、全的“木桶原则”强调对信息均衡、全面地进行保护B.良好的等级划分,是实现网络安全的保障C.网络安全系统设计应独立进行,不需要考虑网络结构D.网络安全系统应该以不影响系统正常运行为前提8.在密码学中,单向 Hash 函数具有 (5) 所描述的特性。(分数:1.00)A.对输入的长度不固定的字符串,返回一串不同长度的字符串B.不仅可以用于产生信息摘要,还可以用于加密短信息C.在某一特定时间内,无法查找经 Hash 操作后生成特定:Hash 值的原报文D.不能运用 Hash 解决验证签名、用户身份认证和不可抵赖性问题关于 Kerberos 和 PKI 两种认证协议的叙述中正确的是 (14) ,在使用
6、 Kerberos 认证时,首先向密钥分发中心发送初始票据 (15) 来请求会话票据,以便获取服务器提供的服务。(分数:2.00)A.Kerberos 和 PKI 都是对称密钥B.Kerberos 和 PKI 都是非对称密钥C.Kerberos 是对称密钥,而 PKI 是非对称密钥D.Kerberos 是非对称密钥,而 PKI 是对称密钥A.RSAB.TGTC.DESD.LSA9.SSL 协议 (6) 。(分数:1.00)A.工作于 TCP/IP 协议栈的网络层B.不能够提供身份认证功能C.仅能够实现加解密功能D.可以被用于实现安全电子邮件10.某业务员需要在出差期间能够访问公司局域网中的数据
7、,与局域网中的其他机器进行通信,并且保障通信的机密性。但是为了安全,公司禁止 Internet 上的机器随意访问公司局域网。虚拟专用网使用 (19) 协议可以解决这一需求。(分数:1.00)A.PPTPB.RC-5C.UDPD.Telnet11. (27) 无法有效防御 DDoS 攻击。(分数:1.00)A.根据 IP 地址对数据包进行过滤B.为系统访问提供更高级别的身份认证C.安装防病毒软件D.使用工具软件检测不正常的高流量ISO 7498-2 标准涉及的 5 种安全服务是 (8) 。可信赖计算机系统评价准则(TCSEC)把计算机系统的安全性分为 4 大类 7 个等级,其中的 C2 级是指
8、(9) 。(分数:2.00)A.身份认证,访问控制,数据加密,数据完整,安全审计B.身份认证,访问控制,数据加密,数据完整,防止否认C.身份认证,安全管理,数据加密,数据完整,防止否认D.身份认证,访问控制,数据加密,安全标记,防止否认A.安全标记保护B.自主式安全保护C.结构化安全策略模型D.受控的访问保护12.IP 安全性(IP Security,IPSec)提供了在局域网、广域网和互联网中安全通信的能力。关于 IP 安全性下列说法不正确的是 (1) 。(分数:1.00)A.IPSec 可提供同一公司各分支机构通过的安全连接B.IPSec 可提供对 Internet 的远程安全访问C.IP
9、Sec 可提高电子商务的安全性D.IPSec 能在 IP 的新版本:IPv6 下工作,但不适应 IP 目前的版本 IPv413.用于在网络应用层和传输层之间提供加密方案的协议是 (21) 。(分数:1.00)A.PGPB.SSLC.IPSecD.DES14.IPSec VPN 安全技术没有用到 (28) 。(分数:1.00)A.隧道技术B.加密技术C.入侵检测技术D.身份认证技术15.X.509 数字证书格式中包含的元素有证书版本、证书序列号、签名算法标识、证书有效期、证书发行商名字、证书主体名、主体公钥信息和 (3) 。(分数:1.00)A.主体的解密密钥B.报文摘要C.密钥交换协议D.数字
10、签名16.3DES 在 DES 的基础上,使用两个 56 位的密钥 K1 和 K2,发送方用 K1 加密,K2 解密,再用 K1 加密。接收方用 K1 解密,K2 加密,再用 K1 解密,这相当于使用 (12) 倍于 DES 的密钥长度的加密效果。(分数:1.00)A.1B.2C.3D.617.数字信封 (4) 。(分数:1.00)A.使用非对称密钥密码算法加密邮件正文B.使用 RSA 算法对邮件正文生成摘要C.使用收件人的公钥加密会话密钥D.使用发件人的私钥加密会话密钥某公司为便于员工在家里访问公司的一些数据,允许员工通过 Internet 访问公司的 FTP 服务器,如图 8-2 所示。为
11、了能够方便地实现这一目标,决定在客户机与 FTP 服务器之间采用 (10) 协议,在传输层对数据进行加密。该协议是一个保证计算机通信安全的协议,客户机与服务器之间协商相互认可的密码发生在 (11) 。(分数:2.00)A.SSLB.IPSecC.PPTPD.TCPA.接通阶段B.密码交换阶段C.会谈密码阶段D.客户认证阶段18. (22) 不属于 PKI CA 认证中心的功能。(分数:1.00)A.接收并验证最终用户数字证书的申请B.向申请者颁发或拒绝颁发数字证书C.产生和发布证书废止列表(CRL),验证证书状态D.业务受理点 LRA 的全面管理19.操作员甲和乙录入数据错误概率均为 1/10
12、00。为了录入一批重要数据,通常采取甲、乙两人分别独立地录入这批数据,然后由程序对录入数据逐个进行比较,对不一致处再与原数据比较后进行修改,这种录入数据的方式,其错误率估计为 (16) 。(分数:1.00)A.B.C.D.20.根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高同一局域网内安全性的措施是 (20) 。(分数:1.00)A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击系统分析师-安全性知识 1 答案解析(总分:28.00,做题时间:90 分钟)一、单项选择题(总题数:24,分数:28.
13、00)为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法 (17) ,所以特别适合对大量的数据进行加密。国际数据加密算法 IDEA 的密钥长度是 (18) 位。(分数:2.00)A.比非对称密码算法更安全B.比非对称密码算法密钥长度更长C.比非对称密码算法效率更高 D.还能同时用于身份认证解析:A.56B.64C.128 D.256解析:分析 对称与非对称密码算法都可以用于加密,但是由于对称密码算法加解密效率比非对称算法高很多,因此常用于对大量数据的加密。IDEA 算法是在 DES 的基础上发展出来的,类似于 3DES。发展 IDEA 的原因是因为 DES 算法密钥太短
14、。IDEA的密钥长度为 128 位。1.在使用 Kerberos 进行密钥管理的环境中,有 N 个人,为确保在任意两个人之间进行秘密对话,系统所需的最少会话密钥数为 (7) 个。(分数:1.00)A.N1B.NC.N+1D.N(N-1)/2 解析:分析 Kerberos 是由 MIT 发明的为分布式计算环境提供一种对用户双方进行验证的认证方法。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否是合法的用户;如是合法的用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其验证是建立在对称加密的基础上的。它采用可信任的第三方密钥分配中心(KDC)保存与所有密钥持有
15、者通信的保密密钥,其认证过程颇为复杂,下面简单叙述之。首先客户(C)向 KDC 发送初始票据 TGT,申请访问服务器(S)的许可证。KDC 确认客户合法后,临时生成一个 C 与 S 通信时用的保密密钥 Kcs,并用 C 的密钥 Kc 加密 Kcs 后传给 C,并附上用 S 的密钥。Ks 加密的“访问 S 的许可证 TS,内含 Kcs”。C 收到上述两信件后,用他的 Kc 解密获得 Kcs,而把 TS 原封不动地传给 S,并附上用 Kcs 加密的客户身份和时间。S 收到这两封信件后,先用他的 Ks 解密 Ts 获得其中的Kcs,然后用:Kcs 解密获得客户身份和时间,告之客户成功。之后 C 和
16、S 用 Kcs 加密通信信息。Kerberos 系统在分布式计算环境中得到了广泛的应用是因为它具有以下的特点。(1)安全性高。Kerberos 系统对用户的口令进行加密后作为用户的私钥,从而避免了用户的口令在网络上显式传输,使得窃听者难以在网络上取得相应的口令信息。(2)透明性高。用户在使用过程中,仅在登录时要求输入口令,与平常的操作完全一样,Kerberos 的存在对于合法用户来说是透明的。(3)可扩展性好。Kerberos 为每一个服务提供认证,确保应用的安全。Kerberos 系统和看电影的过程有些相似,不同的是只有事先在 Kerberos 系统中登录的客户才可以申请服务,并且 Kerb
17、eros 要求申请到入场券的客户就是到 TGS(入场券分配服务器)去要求得到最终服务的客户。Kerberos 有其优点,同时也有其缺点,主要是:(1)Kerberos 服务器与用户共享的秘密是用户的口令字,服务器在回应时不验证用户的真实性,而假设只有合法用户拥有口令字。如攻击者记录申请回答报文,就易形成代码本攻击。(2)AS 和 TGS 是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于 AS 和 TGS 的性能和安全。在 AS 和 TGS 前应该有访问控制,以增强 AS 和 TGS 的安全。(3)随用户数增加,密钥管理较复杂。Kerberos 拥有每个用户的口令字的散列值,AS 与 T
18、GS 负责用户问通信密钥的分配。当 N 个用户想同时通信时,需要 N(N-1)/2 个密钥。2.如图 8-3 所示,某公司局域网防火墙由包过滤路由器 R 和应用网关 F 组成,下面描述错误的是 (13) 。(分数:1.00)A.可以限制计算机 C 只能访问 Internet 上在 TCP 端口 80 上开放的服务B.可以限制计算机 A 仅能访问以“202”为前缀的 IP 地址C.可以使计算机 B 无法使用 FTP 从 Internet 上下载数据D.计算机 A 能够与计算机 X 建立直接的 TCP 连接 解析:分析 应用网关型防火墙是通过代理技术参与到一个 TCP 连接的全过程。从内部发出的数
19、据包经过这样的防火墙处理后,就好像是源于防火墙外部网卡一样,从而可以达到隐藏内部网结构的作用。这种类型的防火墙被网络安全专家和媒体公认为最安全的防火墙。它的核心技术就是代理服务器技术。显然,拥有了应用网关 F 后,计算机 A 不能够与计算机 x 建立直接的 TCP 连接,而必须通过应用网关 F。3.关于网络安全,以下说法中正确的是 (25) 。(分数:1.00)A.使用无线传输可以防御网络监听B.木马是一种蠕虫病毒C.使用防火墙可以有效地防御病毒D.冲击波病毒利用 Windows 的 RPC 漏洞进行传播 解析:分析 冲击波病毒是一种蠕虫病毒,病毒运行时会不停地利用 IP 扫描技术寻找网络上系
20、统为Windows 2000 或 Windows XP 的计算机,找到后就利用 RPC 缓冲区漏洞攻击该系统。一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常,不停重启,甚至导致系统崩溃。木马是一种基于远程控制的黑客工具,分为控制端和服务端(被控制端),具有隐蔽性和非授权性的特点。所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马,这样,服务端即使发现感染了木马,由于不能确定其具体位置,往往只能望“马”兴叹。所谓非授权性是指一旦控制端与服务端连接,控制端将享有服务端的大部分操作权限,包括修改文件,修改注册表,控制鼠标、键盘等,而这些权力并不是服务端赋予的,
21、而是通过木马程序窃取的。使用无线传输,如果要防御网络监听,需要使用专业设备。使用防火墙可以有效地防御网络攻击,但不能有效地防御病毒。4.许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是 (26) 。(分数:1.00)A.安装防火墙B.安装用户认证系统C.安装相关的系统补丁 D.安装防病毒软件解析:分析 许多黑客利用缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方案是及时安装相关的系统补丁,“堵住”漏洞。5.正确地描述了 RADIUS 协议的是 (24) 。(分数:1.00)A.如果需要对用户的访问请求进行提问(Challenge),则网络访问服务器(NAS)对用户密码进
22、行加密,并发送给 RADIUS 认证服务器B.网络访问服务器(NAS)与 RADIUS 认证服务器之间通过 UDP 数据报交换请求/响应信息 C.在这种 C/S 协议中,服务器端是网络访问服务器(NAS),客户端是 RADIUS 认证服务器D.通过 RADIUS 协议可以识别非法的用户,并记录闯入者的日期和时间解析:分析 RADIUS 针对远程用户的协议,采用分布式的客户机/服务器结构完成密码的集中管理和其他身份认证功能。网络用户通过 NAS 访问网络,NAS 同时作为 RADIUS 结构的客户端,AAA 功能通过 NAS 和安全服务器或 RADIUS 服务器之间的 RADIUS 协议过程完成
23、,而用户的控制功能在 NAS 实现。这种结构具有开放、可伸缩性强等优点,很适合与其他第三方产品协同工作。一个基本的 RADIUS 服务器的实施主要与两个配置文件相关,分别是客户机配置文件和用户文件。客户机配置文件包含客户机的地址和用于认证事务的共享密钥,用户文件包含用户的识别和认证信息,以及连接和授权参数。客户机和服务器之间传递的各种参数利用一个简单的具有 5 个字段的格式封装在一个 UDP 包中。RADIUS 有 8 种标准的事务类型,分别是访问请求、访问接受、访问拒绝、记账请求、记账响应、访问询问、状态服务器和状态客户机。RADIUS 认证的过程为:服务器将 NAS 访问请求包解密,然后认
24、证 NAS 源,将用户文件中的访问请求参数变为有效,最后服务器将返回 3 种认证响应中的一种(访问接受、访问拒绝或访问询问)。其中,访问询问是一种对附加认证信息的要求。在 RADIUS 协议中,授权不是一个独立的功能,而是认证响应的一部分。若 RADIUS 服务器批准了访问请求,则将用户文件中所有具体的连接属性返回给 NAS 客户机。此过程通常包括数据连接和网络的规范,还包括特定的授权参数信息。在 RADIUS 中,记账是一个独立的功能,并不是所有的客户机都能够执行此功能。如果 NAS 客户机配置成具有记账功能,则在用户得到认证后,它将产生一个记账开始的包,而在用户断开连接时产生一个记账结束的
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 系统分析 安全 性知识 答案 解析 DOC
